Introdução											
									
										- 1.1 Apresentação do Professor
 - 1.2 - O que esperar do treinamento
 - 1.3 - Acesso a materiais complementares
 - 1.4 Bibliografia recomendada
 - 1.5 - Como tirar suas dúvidas
 - 1.6 - Obtendo o certificado do curso
 
												
												Ethical Hacking - Fundamentos e metodologia											
									
										- 2.1 - Afinal, o que é Ethical Hacking
 - 2.2 - Aspectos legais
 - 2.3 - Mercado de trabalho e certificações
 - 2.4 - Tipos de Penetration Test
 - 2.5 - Fases de um teste de invasão
 - 2.6 - Termo de responsabilidade e confidencialidade
 - 2.7 - Relatório - Sumário executivo e laudo técnico
 
												
												Preparação do ambiente de testes											
									
										- 3.1 - Instalação do VirtualBox
 - 3.2 - Onde baixar as VMs e os softwares utilizados no curso
 - 3.2.1 - Como tirar o máximo do curso
 - 3.3 - Instalação do Kali 1
 - 3.3.1 - Instalação do Kali 2
 - 3.3.2 - Configurações iniciais do Kali
 - 3.4 - Instalação e configuração do Metasploitable
 - 3.5 - Instalação do Android na VM
 - 3.5.1 - Instalação do emulador Genymotion
 - 3.6 - Instalação das máquinas Windows
 - 3.7 - Instalando o VBox Additions no Windows
 - 3.8 - Configurando o VBox Additions no Linux
 - 3.9 - Instalando os softwares vulneráveis nas máquinas Windows
 - 3.10 - Uma reflexão sobre ferramentas versus técnicas (Red Team)
 
												
												Fundamentos de protocolos de redes e linux											
									
										- 4.1 - Introdução ao TCP/IP (Parte 1)
 - 4.2 - Introdução ao TCP/IP (Parte 2)
 - 4.3 - Comandos básicos de Linux (Parte 1)
 - 4.4 - Comandos básicos de Linux (Parte 2)
 
												
												Reconhecimento											
									
										- 5.1 - Reconhecimento
 - 5.2 - Consultas WHOIS de domínios e endereços IP
 - 5.3 - Sites de emprego e Archive.org
 - 5.4 - Transferência de zona DNS
 - 5.5 - Uso do DIG online e DNSLYTICS
 - 5.5.1 - Rastreando e-mails com ReadNotify
 - 5.5.2 - Grabify
 - 5.6 - Google Hacking (Parte 1)
 - 5.7 - Google Hacking (Parte 2)
 - 5.8 - Extraindo informações de vazamentos na Internet
 - 5.8.1 - Consultando leaks com ferramentas
 - 5.9 - Descobrindo subdomínios com DNSENUM
 - 5.10 - Descobrindo arquivos e pastas com DIRB
 - 5.11 - Censys
 - 5.12 - Shodan
 - 5.13 - Reconhecimento com SN1PER
 - 5.14 - Utilizando o TheHarvester
 - 5.15 - Versões mais novas do TheHarvester
 - 5.16 - Footprinting com Maltego
 - 5.17 - Footprinting com Maltego 2
 - 5.18 - Extraindo informações de Metadados com FOCA
 
												
												Varredura - Encontrando dispositivos e servicos											
									
										- 6.1 - Varredura - Encontrando dispositivos e servicos
 - 6.2 - Introdução ao Network Mapper
 - 6.3 - Detectando dispositivos na rede com NMAP
 - 6.4 - Encontrando portas abertas nos dispositivos
 - 6.5 - Contornando proteções com o NMAP
 - 6.6 - Utilizando o SHODAN para varredura
 
												
												Enumeração - Identificando sistemas e vulnerabilidades											
									
										- 7.1 - Enumeração - Identificando sistemas e vulnerabilidades
 - 7.2 - Captura de banners
 - 7.3 - Fingerprint e Service Scan com NMAP
 - 7.4 - Usando a NMAP Script Engine
 - 7.5 - Extraindo informações dos serviços
 - 7.6 - Consulta manual a vulnerabilidades de um serviço
 - 7.7 Utilizando scanners genéricos de falhas
 - 7.7.1 - Scanneando falhas genéricas com nmap-vulners e vulscan
 - 7.8 - Identificando automaticamente vulnerabilidades web com Owasp ZAP
 - 7.8.1 - Modo semi-automático de análise web com Owasp ZAP
 - 7.9 - Verificando falhas em uma aplicação web específica
 - 7.10 - Como usar o Wpscan com sua nova API
 
												
												Privacidade - mascarando seu endereço online											
									
										- 8.1 - Privacidade - mascarando seu endereço online
 - 8.2 - Instalando e utilizando o Tor
 - 8.3 - Navegando na Deep Web com o Tor
 - 8.4 - Utilizando o ProxyChains
 - 8.4.1 -Proxychains ou Proxychains4
 - 8.5 - Adicionando servidores proxy ao ProxyChains
 - 8.6 - Utilizando VPNs gratuitas no Kali
 
												
												Netcat - aprendendo a usar o canivete suíço do TCPIP											
									
										- 9.1 - Netcat - aprendendo a usar o canivete suíço do TCP/IP
 - 9.2 - Introdução ao Netcat
 - 9.3 - Criando uma bind shell
 - 9.4 - DNS Dinâmico
 - 9.4.1 - Criando uma VM na Cloud com Lightsail
 - 9.4.2 - Utilizando Ngrok como alternativa ao DNS Dinâmico
 - 9.5 - Criando uma reverse shell
 - 9.6 - Reverse shell utilizando telnet
 - 9.7 - Copiando um arquivo pelo netcat
 - 9.8 - Burlando o IDS com o Cryptcat
 - 9.9 - Usando o NCAT com SSL
 
												
												Exploração server-side com o Metasploit											
									
										- 10.1 - Exploração server-side com o Metasploit
 - 10.2 - Introdução ao Metasploit
 




					
					
						









